Live Hacking eines Access Points

Transcrição

Live Hacking eines Access Points
30. Semptember 2005
GV SGRP 2005
Generalversammlung SGRP
Rahmenprogramm
Live Hacking eines Access Points
Roland Portmann, dipl. Ing. ETH
Seite 1
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
30. Semptember 2005
GV SGRP 2005
Übersicht
¾ Ziel:
¾ Wichtigsten Probleme beim Einsatz von WLAN‘s kennen
¾ Programm:
¾ Footprinting: Wo sind welche Access Points ?
¾ Access Points ohne Verschlüsselung
¾ Es geht nicht ohne!!
¾ Risiken
¾ Eine Lösung
¾ Access Points mit Verschlüsselung
¾ Einige Angriffe: theoretisch und praktisch
Seite 2
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Begriffe
¾ SSID: Service Set IDentification
¾ Wird benötigt für die Anmeldung am Access Point
¾ Ein AP sendet i.d.R Beacon Frames mit diesem Namen aus
¾ BSS ID: Basic Service Set Identifier
¾ Zuordnung einer Verbindung zu AP
¾ Form einer MAC-Adresse
¾ Funkkanal
¾ 1-13 (je nach Protokoll weitere)
¾ MAC-Adressen wie bei Ethernetkarten
Seite 3
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Unverschlüsselte AP: Gibt es das noch?
¾ Hotspots
¾
¾
¾
¾
¾
In Bahnhöfen
In Hotels
In Konferenzräumen
In Zügen
Überall
¾ Jedermann kann zuschauen !!!!
¾ Lösung:
¾ VPN Verbindungen
Seite 4
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Was nützt es, wenn man:
¾ SSID unterdrückt:
¾ Man sieht SSID nur noch beim Verbindungsaufbau
¾ Falls WEP eingesetzt wird, sieht man während des
Verbindungsaufbaus auch die SSID
¾ Der Access Point wird immer noch entdeckt!
¾ Mac Filter einsetzt:
¾ Mac Filter kann umgangen werden
¾ Demo Eigenschaft-Seite auf IBM Notebook
Seite 5
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Akt 1: unsichere Verschlüsselung WEP
¾ Man versucht die WLAN mit Verschlüsselung zu
sichern
¾ Ein Teil des Schlüssels ist in Klartext (IV)
¾ Nach 224 Pakete kommt es zu Kollisionen:
¾ Mittels XOR Funktionen kann der Inhalt entschlüsselt
werden
¾ Kein Angriff auf Schlüssel
¾ Vertraulichkeit nicht gewährleistet
¾ Keine bekannte Hacker-Tools
Seite 6
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
30. Semptember 2005
GV SGRP 2005
Akt 2: Attacke auf Schlüssel
¾ Seit Sommer 2001 ist die Fluhrer-Mantin-Shamir Attacke
bekannt:
¾ 3 Bytes des Schlüssels werden immer im Klartext gesendet (IV =
Initialvektor)
¾ Einzelne IV‘s sind schwach
¾ Wenn ein Teil des Klartextes bekannt ist, kann der Wert eines
Schlüsselbytes mit einer Wahrscheinlichkeit von 5% berechnet
werden
¾ Header Informationen werden auch verschlüsselt Æ einzelne Byte
sind konstant (= Klartext)
¾ Wenn man ca. 10‘000‘000 Packete gesnifft hat, kann mit
Programmen (airsnort) der Schlüssel mit hoher
Wahrscheinlichkeit berechnet werden.
¾ Probleme für Hacker:
¾ 10‘000‘000 Packete Æ 10 Stunden dranbleiben
¾ Moderne WLAN-Devices vermeiden weak IV Vectors.
Seite 7
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
30. Semptember 2005
GV SGRP 2005
Akt 3: Die KoreK-Attacke
¾ Im Sommer 2004 veröffentlichte ein Hacker namens KoreK ein
Tool mit dem Namen „chopper“
¾ Das Tool basiert auf einer statistischen Kryptoanalyse
¾ Genaure Informationen sind schwer zu finden
¾ Gemäss seinen Angaben
¾ Bei 256‘000 Pakete Æ 99% Knackwahrscheinlichkeit
¾ Bei 128‘000 Pakete Æ 75% Knackwahrscheinlichkeit
¾ Allgemeine Tests:
¾ Bei 64 Bit Keys Æ 250‘000 Pakete
¾ Bei 128 Bit Keys Æ 500‘000 Pakete
¾ Unabhängig von Weak Vectors!!
¾ Aktuelle Tools
¾ Aircrack
¾ WepLab
Seite 8
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Akt 3: Die KoreK-Attacke
•
I got this half-baked cracker, which sometimes can crack wep with less
100,000 IVs. There was a post quite while on netstumbler with a
reference to 13% cases. Reinjection greatly speeds up the process (if
the users are not using p2p). WEP is really bad. It's just that the tools
haven't been made/released. Let's say 200000 IVs are necessary +
injection tool (500 packet/s, packets are 100byte long): less than
7minutes/20Megs.
Two flaws I have never seen discussed:
Chopping:
•
Take a WEP packet. Chop off the last byte. The CRC/ICV is broken.
Now if the last byte was 0, you xor last the last 4 bytes with a certain
value and the CRC will become valid again. Retransmit the packet.
Does it get through? If not, then if the last byte is 1...
•
What FMS conveniently forgot to say/Demo of other statistical flaws
of WEP:
Seite 9
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Gehts mit noch weniger sniffing?
¾ Ich habe nur ein einziges Paket? Hoffnungslos?
¾ Ein Teil des Schlüssels ist bekannt
¾ 3 Bytes des verschlüsselten Teils sind konstant (und
bekannt)
¾ Trottel am Werk?
¾ Problem:
¾ Schlüsselraum auch bei 40 Bit sehr gross (Supercomputer
oder viiiiiiiiiiiiiiiiiiiiiiiel Zeit)
¾ Viele Devices unterstützen eine Klartexteingabe des
Schlüssels
¾ Schlüssel ist häufig ein MD5 Hash des Klartextes
¾ Vielleicht könnte doch eine Dictionary Attacke
funktionieren?
¾ Tools WepAttack und WepLab
Seite 10
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Aktive Tools für WEP-Attacken
¾ Bis jetzt wurde nur brav gesnifft
¾ Gibt es nicht Methoden mit denen man aktiv
eingreifen kann?
¾ Problem mit AirCrack: Man braucht 200‘000 Pakete und
niemand arbeitet
¾ Das Airoplay Tool bringt einen AP dazu in einigen Minuten
diese Menge Pakete auszusenden (ARP-Pakete)
¾ Was machen, wenn der WEP Key wirklich nicht zu
knacken ist?
¾ Replay Attacken mit dem Tool chopchop
¾ Ein gesnifftes Packet wird einem AP zurückgeschickt.
Dabei wird jeweils ein Byte geändert.
¾ Man wertet aus, ob der AP das Packet akzeptiert oder nicht
und kann damit den Inhalt enschlüsseln.
Seite 11
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik
GV SGRP 2005
30. Semptember 2005
Tools?
¾ Linux PC mit Auditor Knoppix
¾ Alle Tools sind in der neuesten Version vorhanden.
¾ http://remote-exploit.org/?page=auditor
Seite 12
Live Hacking eines Access Points
© HSW Luzern / IWI Institut für Wirtschaftsinformatik

Documentos relacionados